- Falha crítica do HPE OneView RCE (CVE-2025-37164) explorada apesar do lançamento do patch
- Mais de 40.000 ataques conduzidos por botnets foram observados, visando principalmente setores-chave da RondoDox.
- CPR e CISA exigem correção imediata devido à exploração ativa de alta gravidade
Está ocorrendo uma “tremenda escalada” de exploração de uma vulnerabilidade crítica no HPE OneView, alertaram especialistas.
O HPE OneView é uma plataforma unificada de gerenciamento de infraestrutura de TI que automatiza o provisionamento e o gerenciamento do ciclo de vida usando modelos definidos por software.
O especialista em segurança cibernética Check Point Research (CPR) está incentivando todos os usuários a aplicar o patch disponível imediatamente após descobrir uma vulnerabilidade de execução remota de código (RCE) em meados de dezembro de 2025 que permite que os agentes de ameaças executem malware em sistemas operacionais subjacentes.
Perigo do mundo real
O bug é rastreado como CVE-2025-37164 e recebeu uma pontuação de gravidade de 9,8/10 (crítico).
Em 21 de dezembro de 2025, a HPE lançou um patch e viu as primeiras tentativas de exploração naquela mesma noite. Inicialmente, estas tentativas eram pouco mais do que sondagem e reconhecimento, à medida que os cibercriminosos testavam as águas para ver se a falha poderia realmente ser explorada, como e em que medida.
Algumas semanas depois, a partir de 7 de janeiro, os pesquisadores de RCP observaram uma “tremenda escalada”, registrando mais de 40 mil tentativas de ataque em menos de quatro horas. As tentativas foram automatizadas, conduzidas por botnet e atribuídas à botnet RondoDox.
Este é um botnet relativamente novo baseado em Linux que faz todas as coisas usuais – facilita ataques de negação de serviço distribuído (DDoS) e criptografia.
A maior parte da atividade vem de um único endereço IP na Holanda, disse o CPR, enfatizando que o endereço IP foi “divulgado” como suspeito. RondoDox destina-se principalmente a organizações governamentais, mas também a empresas de serviços financeiros e do setor de manufatura industrial. A maioria das vítimas está nos Estados Unidos, seguidos pela Austrália, França, Alemanha e Áustria.
Considerando tudo isso, o CPR diz que as empresas devem acelerar a aplicação de patches: “As organizações que executam o HPE OneView devem corrigir imediatamente e garantir que os controles de mitigação estejam em vigor”, afirmou em um comunicado de segurança.
Entretanto, a Agência de Segurança Cibernética e de Infraestruturas dos EUA (CISA) adicionou esta vulnerabilidade ao catálogo de falhas exploradas conhecidas (KEV) o que, como enfatizou o CPR, “fortalece a urgência”.
“Esta vulnerabilidade é explorada ativamente e representa um risco no mundo real.”
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber notícias, análises, unboxings de vídeos e receber atualizações regulares nossas WhatsApp também









